• Zum Inhalt springen (Accesskey 1)
  • Zur Suche springen (Accesskey 7)
FWF — Österreichischer Wissenschaftsfonds
  • Zur Übersichtsseite Entdecken

    • Forschungsradar
      • Historisches Forschungsradar 1974–1994
    • Entdeckungen
      • Emmanuelle Charpentier
      • Adrian Constantin
      • Monika Henzinger
      • Ferenc Krausz
      • Wolfgang Lutz
      • Walter Pohl
      • Christa Schleper
      • Elly Tanaka
      • Anton Zeilinger
    • Impact Stories
      • Verena Gassner
      • Wolfgang Lechner
      • Georg Winter
    • scilog-Magazin
    • Austrian Science Awards
      • FWF-Wittgenstein-Preise
      • FWF-ASTRA-Preise
      • FWF-START-Preise
      • Auszeichnungsfeier
    • excellent=austria
      • Clusters of Excellence
      • Emerging Fields
    • Im Fokus
      • 40 Jahre Erwin-Schrödinger-Programm
      • Quantum Austria
      • Spezialforschungsbereiche
    • Dialog und Diskussion
      • think.beyond Summit
      • Am Puls
      • Was die Welt zusammenhält
      • FWF Women’s Circle
      • Science Lectures
    • Wissenstransfer-Events
    • E-Book Library
  • Zur Übersichtsseite Fördern

    • Förderportfolio
      • excellent=austria
        • Clusters of Excellence
        • Emerging Fields
      • Projekte
        • Einzelprojekte
        • Einzelprojekte International
        • Klinische Forschung
        • 1000 Ideen
        • Entwicklung und Erschließung der Künste
        • FWF-Wittgenstein-Preis
      • Karrieren
        • ESPRIT
        • FWF-ASTRA-Preise
        • Erwin Schrödinger
        • doc.funds
        • doc.funds.connect
      • Kooperationen
        • Spezialforschungsgruppen
        • Spezialforschungsbereiche
        • Forschungsgruppen
        • International – Multilaterale Initiativen
        • #ConnectingMinds
      • Kommunikation
        • Top Citizen Science
        • Wissenschaftskommunikation
        • Buchpublikationen
        • Digitale Publikationen
        • Open-Access-Pauschale
      • Themenförderungen
        • AI Mission Austria
        • Belmont Forum
        • ERA-NET HERA
        • ERA-NET NORFACE
        • ERA-NET QuantERA
        • ERA-NET TRANSCAN
        • Ersatzmethoden für Tierversuche
        • Europäische Partnerschaft Biodiversa+
        • Europäische Partnerschaft ERA4Health
        • Europäische Partnerschaft ERDERA
        • Europäische Partnerschaft EUPAHW
        • Europäische Partnerschaft FutureFoodS
        • Europäische Partnerschaft OHAMR
        • Europäische Partnerschaft PerMed
        • Europäische Partnerschaft Water4All
        • Gottfried-und-Vera-Weiss-Preis
        • netidee SCIENCE
        • Projekte der Herzfelder-Stiftung
        • Quantum Austria
        • Rückenwind-Förderbonus
        • WE&ME Award
        • Zero Emissions Award
      • Länderkooperationen
        • Belgien/Flandern
        • Deutschland
        • Frankreich
        • Italien/Südtirol
        • Japan
        • Luxemburg
        • Polen
        • Schweiz
        • Slowenien
        • Taiwan
        • Tirol–Südtirol–Trentino
        • Tschechien
        • Ungarn
    • Schritt für Schritt
      • Förderung finden
      • Antrag einreichen
      • Internationales Peer-Review
      • Förderentscheidung
      • Projekt durchführen
      • Projekt beenden
      • Weitere Informationen
        • Integrität und Ethik
        • Inklusion
        • Antragstellung aus dem Ausland
        • Personalkosten
        • PROFI
        • Projektendberichte
        • Projektendberichtsumfrage
    • FAQ
      • Projektphase PROFI
      • Projektphase Ad personam
      • Auslaufende Programme
        • Elise Richter und Elise Richter PEEK
        • FWF-START-Preise
  • Zur Übersichtsseite Über uns

    • Leitbild
    • FWF-Film
    • Werte
    • Zahlen und Daten
    • Jahresbericht
    • Aufgaben und Aktivitäten
      • Forschungsförderung
        • Matching-Funds-Förderungen
      • Internationale Kooperationen
      • Studien und Publikationen
      • Chancengleichheit und Diversität
        • Ziele und Prinzipien
        • Maßnahmen
        • Bias-Sensibilisierung in der Begutachtung
        • Begriffe und Definitionen
        • Karriere in der Spitzenforschung
      • Open Science
        • Open-Access-Policy
          • Open-Access-Policy für begutachtete Publikationen
          • Open-Access-Policy für begutachtete Buchpublikationen
          • Open-Access-Policy für Forschungsdaten
        • Forschungsdatenmanagement
        • Citizen Science
        • Open-Science-Infrastrukturen
        • Open-Science-Förderung
      • Evaluierungen und Qualitätssicherung
      • Wissenschaftliche Integrität
      • Wissenschaftskommunikation
      • Philanthropie
      • Nachhaltigkeit
    • Geschichte
    • Gesetzliche Grundlagen
    • Organisation
      • Gremien
        • Präsidium
        • Aufsichtsrat
        • Delegiertenversammlung
        • Kuratorium
        • Jurys
      • Geschäftsstelle
    • Arbeiten im FWF
  • Zur Übersichtsseite Aktuelles

    • News
    • Presse
      • Logos
    • Eventkalender
      • Veranstaltung eintragen
      • FWF-Infoveranstaltungen
    • Jobbörse
      • Job eintragen
    • Newsletter
  • Entdecken, 
    worauf es
    ankommt.

    FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

    SOCIAL MEDIA

    • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
    • , externe URL, öffnet sich in einem neuen Fenster
    • Facebook, externe URL, öffnet sich in einem neuen Fenster
    • Instagram, externe URL, öffnet sich in einem neuen Fenster
    • YouTube, externe URL, öffnet sich in einem neuen Fenster

    SCILOG

    • Scilog — Das Wissenschaftsmagazin des Österreichischen Wissenschaftsfonds (FWF)
  • elane-Login, externe URL, öffnet sich in einem neuen Fenster
  • Scilog externe URL, öffnet sich in einem neuen Fenster
  • en Switch to English

  

Entwurf und Analyse von authentifizierter Verschlüsselung der nächsten Generation

Design and Analysis of Next Generation Authenticated Encryption Algorithms

Florian Mendel (ORCID: 0000-0002-8352-9799)
  • Grant-DOI 10.55776/P26494
  • Förderprogramm Einzelprojekte
  • Status beendet
  • Projektbeginn 01.10.2014
  • Projektende 31.12.2017
  • Bewilligungssumme 423.045 €
  • Projekt-Website

Wissenschaftsdisziplinen

Informatik (60%); Mathematik (40%)

Keywords

    Cryptography, Authenticated Encryption, Cryptanalysis, Symmetric cryptography, CAESAR initiative

Abstract Endbericht

Authentifizierte Verschlüsselung ist ein grundlegender kryptographischer Baustein für sichere Systeme und Anwendungen. Das Ziel ist, sowohl Vertraulichkeit als auch Authentifizierung in einer Kommunikation zweier Parteien über einen unsicheren Kanal zu gewährleisten. Es soll einem Angreifer weder möglich sein, Daten unbefugt mitzulesen, noch soll er sie bei der Übertragung manipulieren können, ohne dass sein Eingriff bemerkt wird. Klassische Verschlüsselungsalgorithmen beschränken sich auf die Vertraulichkeit von Daten,. In der Praxis ist es jedoch oft wertlos, Daten geheim zu halten wenn nicht gleichzeitig auch ihre Authentizität sichergestellt ist. Authentifizierte Verschlüsselungsverfahren bieten eine einheitliche, effiziente Lösung, die beiden Ansprüchen gerecht wird.Beispiele für Anwendungen, in denen authentifizierte Verschlüsselung eine essenzielle Rolle spielt, sind SSL, TLS, SSH oder IPSEC für die sichere Kommunikation über das Internet, oder Festplattenverschlüsselung zur sicheren und authentifizierten Speicherung von Daten. Leider ist es nicht ganz einfach, sowohl Vertraulichkeit als auch Authentizität von Information gleichermaßensicherzustellen.Viele authentifizierte Verschlüsselungsverfahren wurdenin der Vergangenheit aufgrund von unsicherer Konstruktion oder falscher Einsetzung angegriffen und führten dadurchzuSicherheitslückenin der darüberliegenden Anwendung.Während reguläre Verschlüsselungsverfahren und Hashfunktionen aufgrund hochkarätiger Ausschreibungen wie NISTs AES- und SHA-3-Wettbewerben sowie ECRYPTs eSTREAM-Projekt seitens der kryptographischen Community viel Aufmerksamkeit zuteil wurde, standen authentifizierte Verschlüsselungsverfahren und Message Authentication Codes weniger im Fokus. Daher wollen wir mit diesem Projekt zum State-of-the-Art in der Forschung zu Design und Analyse von authentifizierter Verschlüsselung beitragen. Dieses Vorhaben geht Hand in Hand mit dem bevorstehenden CAESAR-Wettbewerb, der sich zum Ziel gesetzt hat, neue, bessere Verfahren zur authentifizierten Verschlüsselung zu finden, welche auch den steigenden Anforderungen der kommenden Jahrzehnte genügen. Unser erstes Ziel wird sein, bereits etablierte authentifizierte Verschlüsselungsverfahren (wie etwa AES- GCM, AES-CCM, ...) zu analysieren, um einen besseren Überblick über ihre Sicherheit zu bekommen. Diese Analyse bildet die Grundlage für die Definition von präziseren Anforderungen und mögliche Design- Prinzipien für authentifizierte Verschlüsselung. Das zweite Ziel des Projektes ist die Entwicklung eines eigenen authentifizierten Verschlüsselungsalgorithmus und dessen Einreichung beim CAESAR-Wettbewerb. Unser drittes Ziel ist es, unsere Forschung und Analyse auf die übrigen Kandidaten des bevorstehenden Wettbewerbs auszuweiten. Angesichts der zu erwartenden Neuartigkeit der meisten dieser Designs werden umfangreiche externe Sicherheitsanalysen notwendig sein, um zu einem klareren Verständnis ihrer Sicherheitseigenschaften zu gelangen. Natürlich sind diese Algorithmen nicht für praktische Anwendung geeignet, solange sie nicht ausreichend durch Dritte analysiert wurden. Das anvisierte Resultat des CAESAR-Wettbewerbs ist ein Portfolio ausgewählter Verfahren zur authentifizierten Verschlüsselung, deren ausgiebige Analyse ein Vertrauen in hohe Sicherheit dieses essenziellen Bausteins auch für zukünftige Anwendungen gewährleistet.

Authentifizierte Verschlüsselung ist ein grundlegender kryptographischer Baustein für sichere Systeme und Anwendungen. Das Ziel ist, sowohl Vertraulichkeit als auch Authentifizierung in einer Kommunikation zweier Parteien über einen unsicheren Kanal zu gewährleisten. Es soll einem Angreifer weder möglich sein, Daten unbefugt mitzulesen, noch soll er sie bei der Übertragung manipulieren können, ohne dass sein Eingriff bemerkt wird. Klassische Verschlüsselungsalgorithmen beschränken sich auf die Vertraulichkeit von Daten. In der Praxis ist es jedoch oft wertlos, Daten geheim zu halten, wenn nicht gleichzeitig auch ihre Authentizität sichergestellt ist. Authentifizierte Verschlüsselungsverfahren bieten eine einheitliche, effiziente Lösung, die beiden Ansprüchen gerecht wird. Beispiele für Anwendungen, in denen authentifizierte Verschlüsselung eine essenzielle Rolle spielt, sind SSL, TLS, SSH oder IPSEC für die sichere Kommunikation über das Internet, oder Festplattenverschlüsselung zur sicheren und authentifizierten Speicherung von Daten.Leider ist es nicht ganz einfach, sowohl Vertraulichkeit als auch Authentizität von Information gleichermaßen sicherzustellen. Viele authentifizierte Verschlüsselungsverfahren wurden in der Vergangenheit aufgrund von unsicherer Konstruktion oder falscher Einsetzung angegriffen und führten dadurch zu Sicherheitslücken in der darüber liegenden Anwendung. Während reguläre Verschlüsselungsverfahren und Hashfunktionen aufgrund hochkarätiger Ausschreibungen wie NISTs AES- und SHA-3-Wettbewerben sowie ECRYPTs eSTREAM-Projekt seitens der kryptographischen Community viel Aufmerksamkeit zuteil wurde, standen authentifizierte Verschlüsselungsverfahren und Message Authentication Codes weniger im Fokus. Dieses Projekt trug zum Stand der Forschung in der Entwicklung und Analyse authentifizierter Verschlüsselungsalgorithmen bei. Diese Bemühungen wurden mit der kryptographischen Gemeinschaft geteilt und waren eng mit CAESAR verbunden, mit dem Ziel, effizientere und robustere authentifizierte Verschlüsselungsalgorithmen zu identifizieren, die für die nächsten Jahrzehnte sicher sind. Einerseits trug das Projekt dazu bei, dass die Algorithmen, die im finalen Portfolio von CAESAR ausgewählt werden, gründlich untersucht sind, bevor sie in der Praxis eingesetzt werden. Andererseits wurde unser Design ASCON kürzlich als einer der 7 Finalisten von CAESAR ausgewählt und könnte daher (wenn für das finale Portfolio ausgewählt) in vielen kryptografischen Anwendungen in der Zukunft implementiert werden.

Forschungsstätte(n)
  • Technische Universität Graz - 100%
Internationale Projektbeteiligte
  • Vincent Rijmen, Katholieke Universiteit Leuven - Belgien
  • Lars Knudsen, Technical University of Denmark - Dänemark

Research Output

  • 1112 Zitationen
  • 47 Publikationen
Publikationen
  • 2016
    Titel Practical Key-Recovery Attack on MANTIS5.
    Typ Journal Article
    Autor Dobraunig C
  • 2016
    Titel Subspace Trail Cryptanalysis and its Applications to AES
    DOI 10.13154/tosc.v2016.i2.192-225
    Typ Journal Article
    Autor Grassi L
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 192-225
    Link Publikation
  • 2016
    Titel Practical Key-Recovery Attack on MANTIS5
    DOI 10.13154/tosc.v2016.i2.248-260
    Typ Journal Article
    Autor Dobraunig C
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 248-260
    Link Publikation
  • 0
    Titel Clustering Related-Tweak Characteristics: Application to MANTIS-6.
    Typ Other
    Autor Eichlseder M
  • 0
    Titel Rasta: A cipher with low ANDdepth and few ANDs per bit.
    Typ Other
    Autor Dobraunig C
  • 2016
    Titel Higher-Order Cryptanalysis of LowMC
    DOI 10.1007/978-3-319-30840-1_6
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 87-101
  • 2016
    Titel Practical Low Data-Complexity Subspace-Trail Cryptanalysis of Round-Reduced PRINCE
    DOI 10.1007/978-3-319-49890-4_18
    Typ Book Chapter
    Autor Grassi L
    Verlag Springer Nature
    Seiten 322-342
  • 2015
    Titel Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates
    DOI 10.1007/978-3-662-48800-3_20
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 490-509
  • 2015
    Titel On the Security of Fresh Re-keying to Counteract Side-Channel and Fault Attacks
    DOI 10.1007/978-3-319-16763-3_14
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 233-244
  • 2015
    Titel Related-Key Forgeries for Prøst-OTR
    DOI 10.1007/978-3-662-48116-5_14
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 282-296
  • 2018
    Titel A unified masking approach
    DOI 10.1007/s13389-018-0184-y
    Typ Journal Article
    Autor Gross H
    Journal Journal of Cryptographic Engineering
    Seiten 109-124
    Link Publikation
  • 2018
    Titel Formal Verification of Masked Hardware Implementations in the Presence of Glitches
    DOI 10.1007/978-3-319-78375-8_11
    Typ Book Chapter
    Autor Bloem R
    Verlag Springer Nature
    Seiten 321-353
  • 2021
    Titel Ascon v1.2: Lightweight Authenticated Encryption and Hashing
    DOI 10.1007/s00145-021-09398-9
    Typ Journal Article
    Autor Dobraunig C
    Journal Journal of Cryptology
    Seiten 33
    Link Publikation
  • 2018
    Titel Rasta: A Cipher with Low ANDdepth and Few ANDs per Bit
    DOI 10.1007/978-3-319-96884-1_22
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 662-692
  • 2017
    Titel ISAP – Towards Side-Channel Secure Authenticated Encryption
    DOI 10.13154/tosc.v2017.i1.80-105
    Typ Journal Article
    Autor Dobraunig C
    Journal IACR Transactions on Symmetric Cryptology
    Seiten 80-105
    Link Publikation
  • 2017
    Titel A New Structural-Differential Property of 5-Round AES
    DOI 10.1007/978-3-319-56614-6_10
    Typ Book Chapter
    Autor Grassi L
    Verlag Springer Nature
    Seiten 289-317
  • 2015
    Titel Suit up! - Made-to-Measure Hardware Implementations of Ascon.
    Typ Conference Proceeding Abstract
    Autor Ehrenhöfer C Et Al
    Konferenz Digital System Design - DSD 2015
  • 2015
    Titel Key Recovery Attacks on Recent Authenticated Ciphers
    DOI 10.1007/978-3-319-16295-9_15
    Typ Book Chapter
    Autor Bogdanov A
    Verlag Springer Nature
    Seiten 274-287
  • 2016
    Titel Subspace Trail Cryptanalysis and its Applications to AES.
    Typ Journal Article
    Autor Grassi L
  • 2016
    Titel MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity
    DOI 10.1007/978-3-662-53887-6_7
    Typ Book Chapter
    Autor Albrecht M
    Verlag Springer Nature
    Seiten 191-219
  • 2016
    Titel Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes
    DOI 10.1007/978-3-662-53887-6_14
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 369-395
  • 2016
    Titel Improved Rebound Attacks on AESQ: Core Permutation of CAESAR Candidate PAEQ
    DOI 10.1007/978-3-319-40367-0_19
    Typ Book Chapter
    Autor Bagheri N
    Verlag Springer Nature
    Seiten 301-316
  • 2016
    Titel Towards Fresh and Hybrid Re-Keying Schemes with Beyond Birthday Security
    DOI 10.1007/978-3-319-31271-2_14
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 225-241
  • 2016
    Titel Cryptanalysis of Reduced NORX
    DOI 10.1007/978-3-662-52993-5_28
    Typ Book Chapter
    Autor Bagheri N
    Verlag Springer Nature
    Seiten 554-574
  • 2016
    Titel MPC-Friendly Symmetric Key Primitives
    DOI 10.1145/2976749.2978332
    Typ Conference Proceeding Abstract
    Autor Grassi L
    Seiten 430-443
    Link Publikation
  • 2016
    Titel Square Attack on 7-Round Kiasu-BC
    DOI 10.1007/978-3-319-39555-5_27
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 500-517
  • 2016
    Titel Forgery Attacks on Round-Reduced ICEPOLE-128
    DOI 10.1007/978-3-319-31301-6_27
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 479-492
  • 2016
    Titel Analysis of the Kupyna-256 Hash Function
    DOI 10.1007/978-3-662-52993-5_29
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 575-590
  • 2015
    Titel Suit Up!-Made-to-Measure Hardware Implementations of Ascon
    DOI 10.1109/dsd.2015.14
    Typ Conference Proceeding Abstract
    Autor Groß H
    Seiten 645-652
    Link Publikation
  • 2015
    Titel Simulations of Optical Emissions for Attacking AES and Masked AES
    DOI 10.1007/978-3-319-24126-5_11
    Typ Book Chapter
    Autor Bertoni G
    Verlag Springer Nature
    Seiten 172-189
  • 2015
    Titel Cryptanalysis of Ascon
    DOI 10.1007/978-3-319-16715-2_20
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 371-387
  • 2017
    Titel Related-Key Impossible-Differential Attack on Reduced-Round Skinny
    DOI 10.1007/978-3-319-61204-1_11
    Typ Book Chapter
    Autor Ankele R
    Verlag Springer Nature
    Seiten 208-228
  • 2017
    Titel ISAP - Towards Side-Channel Secure Authenticated Encryption.
    Typ Journal Article
    Autor Dobraunig C
  • 2017
    Titel Ascon hardware implementations and side-channel evaluation
    DOI 10.1016/j.micpro.2016.10.006
    Typ Journal Article
    Autor Gross H
    Journal Microprocessors and Microsystems
    Seiten 470-479
  • 2017
    Titel Cryptanalysis of Simpira v1
    DOI 10.1007/978-3-319-69453-5_16
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 284-298
  • 2017
    Titel Collisions and Semi-Free-Start Collisions for Round-Reduced RIPEMD-160
    DOI 10.1007/978-3-319-70694-8_6
    Typ Book Chapter
    Autor Liu F
    Verlag Springer Nature
    Seiten 158-186
  • 2017
    Titel Higher-Order Side-Channel Protected Implementations of Keccak
    DOI 10.1109/dsd.2017.21
    Typ Conference Proceeding Abstract
    Autor Gross H
    Seiten 205-212
  • 2017
    Titel Reconciling Masking in Hardware and Software
    DOI 10.1007/978-3-319-66787-4_6
    Typ Book Chapter
    Autor Gross H
    Verlag Springer Nature
    Seiten 115-136
  • 2017
    Titel Gimli : A Cross-Platform Permutation
    DOI 10.1007/978-3-319-66787-4_15
    Typ Book Chapter
    Autor Bernstein D
    Verlag Springer Nature
    Seiten 299-320
  • 2017
    Titel Side-Channel Analysis of Keymill
    DOI 10.1007/978-3-319-64647-3_9
    Typ Book Chapter
    Autor Dobraunig C
    Verlag Springer Nature
    Seiten 138-152
  • 2014
    Titel A low-area asic implementation of aegis 128 — a fast authenticated encryption algorithm
    DOI 10.1109/austrochip.2014.6946315
    Typ Conference Proceeding Abstract
    Autor Schilling R
    Seiten 1-5
  • 0
    Titel Generic Low-Latency Masking.
    Typ Other
    Autor Bloem R Et Al
  • 0
    Titel Mixture Differential Cryptanalysis: New Approaches for Distinguishers and Attacks on round-reduced AES.
    Typ Other
    Autor Grassi L
  • 0
    Titel Note on the Robustness of CAESAR Candidates.
    Typ Other
    Autor Kales D
  • 0
    Titel New and Old Limits for AES Known-Key Distinguishers.
    Typ Other
    Autor Grassi L
  • 0
    Titel Submission to CAESAR.
    Typ Other
    Autor Dobraunig C
  • 0
    Titel Exploiting Ineffective Fault Inductions on Symmetric Cryptography.
    Typ Other
    Autor Dobraunig C

Entdecken, 
worauf es
ankommt.

Newsletter

FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

Kontakt

Österreichischer Wissenschaftsfonds FWF
Georg-Coch-Platz 2
(Eingang Wiesingerstraße 4)
1010 Wien

office(at)fwf.ac.at
+43 1 505 67 40

Allgemeines

  • Jobbörse
  • Arbeiten im FWF
  • Presse
  • Philanthropie
  • scilog
  • Geschäftsstelle
  • Social Media Directory
  • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
  • , externe URL, öffnet sich in einem neuen Fenster
  • Facebook, externe URL, öffnet sich in einem neuen Fenster
  • Instagram, externe URL, öffnet sich in einem neuen Fenster
  • YouTube, externe URL, öffnet sich in einem neuen Fenster
  • Cookies
  • Hinweisgeber:innensystem
  • Barrierefreiheitserklärung
  • Datenschutz
  • Impressum
  • IFG-Formular
  • Social Media Directory
  • © Österreichischer Wissenschaftsfonds FWF
© Österreichischer Wissenschaftsfonds FWF